前言
由于之前在网上找的 010 editor 破解版有些功能出了问题,就在 52 破解上找了下破解方式,这里仅记录操作步骤,具体原理还请看原帖: https://www.52pojie.cn/forum.php?mod=viewthread&tid=1695625
需要准备的东西:一个 hex 编辑器,x64dbg,64 位 010 editor 安装包,我这里是官网上最新的 13.0.1 版本
叠甲:此前本人从未接触过逆向相关知识,如果有什么地方写的不对的,轻喷
调试找到关键函数
安装好 010 editor 后把主程序拖进 x6dbg,F9 找到主程序入口

Shift+D 在当前模块查找字符串 Evaluation,找到这四个带 \n 的指令

随便双击这四个中的一个进入子函数,在这条语句上右键,选择分析这个函数,接着往上翻,可以很容易地找到这个子函数的入口点


选择子函数的入口点,右键选择 查找引用 -> 选定的地址

只有一个引用

双击进入

在这条指令上右键选择 查找引用 -> 选定的地址

可以看到有四个引用

随便双击一个进入,红框圈出来的为关键子函数,箭头指向的为需要验证的返回值

双击红框圈出来的指令,再次双击进入转跳后的第一条指令

修改这两条指令,选择指令按空格即可修改

其中 je 0x00007FF71306EFC5 修改为 je 0x00007FF71306EFB5,即下一条指令的地址;mov eax 113 修改为 mov eax 0xDB;修改完之后可以看旁边的箭头,指向的是下一条指令即可

修改主程序
这里需要使用 hex 编辑器对 010 editor 主程序做修改,没有其他 hex 编辑器的可以复制一个 010 editor 主程序作为副本,在 30 天试用期内修改副本,修改完成后替换原来的主程序即可;当然也可以使用 VSCode 来直接修改主程序,装一个插件就行
记录好 je 0x00007FF71306EFB5 指令所在的地址和值,我这里的地址为 36E3B3,值为 74 00

使用 hex 编辑器修改地址 36E3B3 上的值为 74 00;同样的方法修改 mov eax 0xDB 指令

修改完成后保存,破解完成
